bugku 网站被黑/管理员系统/WEB4/输入密码查看flag 题目详解

网站被黑

来到了bugku;打开“网站被黑”这道题;

页面如图;

 

接触此类题目,一般从后台扫描方面考虑;

御剑后台扫描工具

链接: https://pan.baidu.com/s/1bebPE9aNEVnV1_o1fgAMvA

提取码: w46z

扫描http://123.206.87.240:8002/webshell/结果如下,发现后台一个网站:

 打开这个网站:

发现存在密码,此时不得不想到了burpsuite,暴力破解法。

那我们就破解吧,随意输入一个串字符:hacck

出现错误,密码输入错误。

burpsuite抓到的包:

sent to intruder;

操作一下:

 

选择如下选项;毕竟是基础题。

开始跑密码,很快出来了一个长度与众不同的。

hack    密码就是他了,

输入即可得到flag。

flag{hack_bug_ku035}

 

管理员系统

打开链接;

 

与上一题有一点儿相似之处。

发现base64密码;解密得:test123

随便输入用户名,密码输入test123;

得:

burpsuite抓包得:

 

X-Forwarded-For
X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。

标准格式如下:X-Forwarded-For: client1, proxy1, proxy2

伪造IP:

Go了一下,提示域相关参数设置有误。

猜测我们刚刚随便输入的的用户名没有输入正确。

用burp爆破一下;得到正确用户名:admin。

再去repeatergo一下,得到flag。

flag{85ff2ee4171396724bae20c0bd851f6b}

 

web4

打开链接:

随便提交了个数据 :

查看源码:

很明显是url编码了。

解码得到一串代码:
var p1 = 'function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b';
var p2 = 'aa648cf6e87a7114f1"==a.value)return!0;alert("Error");a.focus();return!1}}document.getElementById("levelQuest").οnsubmit=checkSubmit;';
eval(unescape(p1) + unescape('54aa2' + p2));

根据代码含义:得提交如下数据:

67d709b2b54aa2aa648cf6e87a7114f1

提交后得到flag。

KEY{J22JK-HS11}

 

 

输入密码查看flag

和上面的爆破一样的套路。

注意题目:5位数字密码。

爆破得到如下:

 

 

flag{bugku-baopo-hah}

这道题就很轻松地解了出来。。。难以置信

 

祝读者有好收获。

 

 

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值